| 
  • If you are citizen of an European Union member nation, you may not use this service unless you are at least 16 years old.

  • Work with all your cloud files (Drive, Dropbox, and Slack and Gmail attachments) and documents (Google Docs, Sheets, and Notion) in one place. Try Dokkio (from the makers of PBworks) for free. Now available on the web, Mac, Windows, and as a Chrome extension!

View
 

Corso di informatica - Internet - Malware - Trojan Horse

Page history last edited by Trapani Marco 12 years, 10 months ago

I trojan horse devono il loro nome al fatto che le loro funzionalità sono nascoste all'interno di programmi apparentemente utili; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto.

 

L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è quindi dovuta al fatto che esso nasconde il suo vero fine.

 

In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Access Trojan), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dal pirata per inviare istruzioni che il server esegue. In questo modo la vittima è indotta ad eseguire il programma.

 

Esistono anche alcuni software legali, come GoToMyPC o PCAnywhere, con funzionalità simili ai trojan, ma che non sono dei cavalli di Troia in senso stretto, poichè il loro utente è consapevole della situazione.

 

I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'attaccante per raggiungere il sistema della vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti. I trojan vengono in genere riconosciuti da un antivirus aggiornato. Se il trojan in questione non è ancora stato scoperto dalle software house degli antivirus, è probabile che esso venga comunque segnalato come probabile malware.

 

All'incirca negli anni sucessivi al 2001 o 2002 i trojan incomiciarono ad essere utilizzati sistematicamente per operazioni criminose; in particolare per inviare messaggi di spam e per rubare informazioni personali quali numeri di carte di credito e di altri documenti o anche solo indirizzi email.

Comments (0)

You don't have permission to comment on this page.